KR20020035840A - Method of surveilling internet communication - Google Patents

Method of surveilling internet communication Download PDF

Info

Publication number
KR20020035840A
KR20020035840A KR1020027001034A KR20027001034A KR20020035840A KR 20020035840 A KR20020035840 A KR 20020035840A KR 1020027001034 A KR1020027001034 A KR 1020027001034A KR 20027001034 A KR20027001034 A KR 20027001034A KR 20020035840 A KR20020035840 A KR 20020035840A
Authority
KR
South Korea
Prior art keywords
requests
terminal
original
network
communication line
Prior art date
Application number
KR1020027001034A
Other languages
Korean (ko)
Inventor
노아 아미트
요니 아미트
즈비 이단
Original Assignee
소프트컴 컴퓨터스 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트컴 컴퓨터스 리미티드 filed Critical 소프트컴 컴퓨터스 리미티드
Publication of KR20020035840A publication Critical patent/KR20020035840A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/75Indicating network or usage conditions on the user display
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Abstract

A network probe terminal for tracking a network communication line and simulating a browser activity of a given terminal. The probe terminal monitors TCP/IP data packets routed through the communication line for filtering relevant requests and responses rotating to a given IP address. These requests and responses are analyzed and sorted according to their type and content. Based on the analysis, the probe terminal identifies all relevant data transactions relating to the navigation process of the given terminal. The probe terminal activates a virtual browser simulating the processing of identified data transactions to create navigation presentations similar to the real navigation as seen by the user of the given terminal.

Description

인터넷 통신 감시 방법{METHOD OF SURVEILLING INTERNET COMMUNICATION}How to Monitor Internet Communications {METHOD OF SURVEILLING INTERNET COMMUNICATION}

오늘날 컴퓨터 네트워크를 통해 거대한 양의 트래픽이 지나가고 있으며, 그들 중 일부는 유해한 것들이다. 그러므로, 특정 네트워크의 소유자 혹은 관리자는 네트워크를 효과적으로 모니터하고/또는 보호하기 위하여 실시간으로 트레이싱하거나 혹은 "감청(listen in)"할 수 있는데 관심을 많이 가지고 있을 수 있다. 그러한 모니터링 또는 감시는 네트워크 상에서 많은 노드들 중(예를 들어, 사용자 워크스테이션)의 두개 사이를 경유하는 데이타를 모니터링하기 위하여 프로브를 네트워크에 접속함으로써 달성될 수 있다.Today, huge amounts of traffic pass through computer networks, some of which are harmful. Therefore, the owner or manager of a particular network may be interested in tracing or “listen in” in real time to effectively monitor and / or protect the network. Such monitoring or monitoring may be accomplished by connecting a probe to the network to monitor data between two of many nodes (eg, user workstations) on the network.

두 노드간의 통신이 비연속 패킷의 형태로 이루어지는 시스템에서, 네트워크 프로브는 패킷의 소스 또는 목적지 어드레스에 관한 것과 같은 정보를 모으기 위하여 데이타의 패킷 혹은 패킷의 프로토콜을 "판독"할 수 있다. 또한, 소정 시간 동안에 임의의 프로토콜 유형의 트래픽의 평균 또는 총 양과 같은 통계적 관련 정보를 계산할 수 있으며, 또는 패킷의 총 수를 노드로 전송하거나 혹은 노드로부터 전송될 수 있다. 이러한 정보는 시스템 관리자에게 실시간으로 보고되어지거나, 혹은 이후의 분석을 위하여 저장될 수 있다.In a system where communication between two nodes is in the form of discontinuous packets, the network probe may "read" the packet of data or the protocol of the packet to gather information such as about the source or destination address of the packet. It is also possible to calculate statistically relevant information, such as the average or total amount of traffic of any protocol type over a period of time, or may transmit the total number of packets to or from the node. This information may be reported to the system administrator in real time or stored for later analysis.

이러한 경향에 대해 다양한 시도가 이루어져 왔다. 예를 들어, Clear Communications Corporation (Linclonshire, Ill., 미국)로부터 이용가능한 소프트웨어 프로그램인 Clear View Network Window는 이른바 예고적이며 사전에 대처하는 관리, 지능적 근본 원인 분석, 및 품질 증명 리포트를 제공한다. 그러나, 그 출력은 네트워크 결함 관리를 위해 설계되었으며, 네트워크의 노드간의 통신에 대한 "태핑(tapping)"과는 동일하지 않다. 따라서, Clearview 시스템은 콘텐츠 또는 특성에 대하여 네트워크 상의 두 노드 간에 전송되는 데이타의 모니터링을 허용하지 않는다.Various attempts have been made to this trend. For example, Clear View Network Window, a software program available from Clear Communications Corporation (Linclonshire, Ill., USA), provides so-called predictive and proactive management, intelligent root cause analysis, and quality assurance reports. However, its output is designed for network fault management and is not the same as "tapping" for communication between nodes in a network. Thus, the Clearview system does not allow monitoring of data transmitted between two nodes on the network for content or characteristics.

Livermore National Laboratory (Livermorem, Cal., 미국)은 근거리 통신망(local area network)을 통과하는 데이타 패킷을 "알아챔(sniffing)"으로써, 미국 에너지부(U.S. Department of Energy)의 컴퓨터를 보호하기 위하여 컴퓨터 프로그램 그룹을 개발하였다. 미 해군은 미국 국방성 및 NASA에 있는 컴퓨터에 침입한적이 있는, 의심되는 컴퓨터 해커의 통신을 감청하기 위하여, 이 프로그램들 중 하나인, "iWatch" 프로그램으로서 알려진 프로그램을 사용하였다. 이 iWatch 프로그램은 네트워크를 경유하는 모든 패킷을 판독하기 위하여 네트워크 프로브를 이용하고, 그 다음에 이 정보를 공동 데이타 베이스에 저장한다. 그 다음에 간단한 컴퓨터 프로그램은 저장된 데이타를 다 판독하고, 정보 중의 오직 미리 정해진 "관심있는" 부분만을 표시하기 위해 기록될 수 있다.The Livermore National Laboratory (Livermorem, Cal., USA) "sniffes" data packets passing through a local area network, protecting computers in the US Department of Energy. A program group was developed. The US Navy used one of these programs, known as the "iWatch" program, to intercept communications from suspected computer hackers who had invaded computers at the US Department of Defense and NASA. The iWatch program uses a network probe to read all packets through the network, and then stores this information in a common database. A simple computer program can then be written to read out the stored data and display only a predetermined "interest" portion of the information.

정보 중에 관심있는 부분이 발견될 때마다, 저장된 데이타를 재스캐닝하여 "관심있는" 부분의 양측에 위치하고 있는 캐릭터(character)의 특정 번호를 통지한다. 이들 관심있는 캐릭터들은 그 후에 메시지의 내용을 판단하기 위하여 리뷰되고 미래의 모니터링 동작에 대한 가이드로서 이용된다.Whenever a portion of the information of interest is found, the stored data is rescanned to inform the particular number of characters located on either side of the "interesting" portion. These characters of interest are then reviewed to determine the content of the message and used as a guide to future monitoring actions.

이 시스템은 사용자 활동의 이력 분석으로 제한되고 모든 사용자 활동의 완전한 "태핑" 및 사용자 서핑(surfing) 활동의 완전한 시뮬레이션을 행하지는 않는다.This system is limited to the historical analysis of user activity and does not perform a complete "tapping" of all user activity and a complete simulation of user surfing activity.

연속적이면서도 신뢰성있는 트레이싱을 달성하는 방법에 있어서 이하의 세가지 주요한 문제점에 직면한다:There are three major problems with how to achieve continuous and reliable tracing:

(a) 개별 브라우저들은 수행된 모든 활동들을 웹 서버에 보고하지 않는다. 예를 들어, 브라우저가 그의 브라우저 캐시 공간으로부터 또는 프록시 서버로부터 웹 페이지를 로드할 때, 그 브라우저는 사이버 공간 고속도로망(autostrade)을 통하여 임의의 "원격" 웹 서버로 요청을 전송하지 않는다.(a) Individual browsers do not report all activities performed to the web server. For example, when a browser loads a web page from its browser cache space or from a proxy server, the browser does not send a request to any "remote" web server via the cyberspace autostrade.

(b) 브라우저 인터페이스 메카니즘이 서로 다르고 그들 각각에 독점적이기 때문에, 한 제조업자의 웹 브라우저에 의해 어떤 특징을 수행하도록 설계된 응용 프로그램들은 일반적으로 다른 벤더에 의해 제조된 것과 호환가능하지 않다.(b) Because browser interface mechanisms are different and proprietary to each other, applications designed to perform certain features by one manufacturer's web browser are generally not compatible with ones produced by another vendor.

(c) 개별 브라우저들은 그들의 요청을 비조직적인 방법으로 웹 서버로 전송한다. 즉, 소정의 웹 서버에 대하여, 선행 요청은 후속 요청과 관계가 없다. 요청 처리에 있어서, 웹 사이트는 요청의 순서를 제어하지 않는다.(c) Individual browsers send their requests to the web server in an unorganized way. In other words, for a given web server, the preceding request is independent of subsequent requests. In request processing, the web site does not control the order of the requests.

이들 문제를 해결하기 위하여, 미국 특허 제5,951,643호에서는 웹 동기화와 다중 소비자 브라우저 간의 트레킹에 대한 정보를 신뢰할 수 있게 조직하고 관리하기 위한 메카니즘을 개시하고 있다.To address these issues, US Pat. No. 5,951,643 discloses a mechanism for reliably organizing and managing information about web synchronization and tracking between multiple consumer browsers.

그러나, 이 해결책은 "태핑"되는 것을 동의하고 기꺼이 협조하며 지정된 어플리케이션과 호스트에 접속된 식별된 사용자들의 트레킹 활동에 한정된다.However, this solution is limited to the tracking activity of identified users who agree and are willing to cooperate with "tapping" and connected to designated applications and hosts.

따라서, 본 발명의 주된 목적은 네트워크 통신 공급자가 접속된 사용자를 네트워크로 태핑하도록 하는 모니터링 및 감독 방법 및 시스템을 제공하는 것이다.Accordingly, it is a primary object of the present invention to provide a monitoring and supervision method and system for a network communication provider to tap connected users into a network.

본 발명의 다른 목적은 네트워크 통신 공급자가 네트워크와 통신하면서 모든 사용자의 활동을 실시간으로 감시하도록 하는 태핑 방법론을 제공하는 것이다.Another object of the present invention is to provide a tapping methodology that allows a network communication provider to monitor in real time all user activities while communicating with the network.

본 발명의 또 다른 목적은 웹 사이트 소유자가 그들의 웹사이트에 접속한 사용자를 모니터링하고 태핑하도록 하는 것이다.Another object of the present invention is to allow web site owners to monitor and tap users who access their web sites.

본 발명은 네트워크 통신을 통하는 데이타를 분석함으로써 네트워크 통신을 감시하고 모니터링하기 위한 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for monitoring and monitoring network communications by analyzing data over network communications.

본 발명의 이러한 특징들 및 이점은 첨부된 도면을 참조하여 예로서 주어진 몇몇 바람직한 실시예의 다음의 설명으로서 보다 명확하게 이해할 수 있다.These features and advantages of the present invention will be more clearly understood from the following description of some preferred embodiments given by way of example with reference to the accompanying drawings.

도 1은 본 발명을 충족시키는 전형적인 네트워크 구성을 나타낸다.Figure 1 shows a typical network configuration to meet the present invention.

도 2는 동작의 단말 에이전트 개요를 나타낸다.2 shows a terminal agent overview of the operation.

도 3은 TCP/IP 데이터 패킷을 트레이싱하고 식별하는 프로세스를 나타낸다.3 shows a process for tracing and identifying TCP / IP data packets.

도 4는 TCP/IP 요청을 분류하는 플로우차트이다.4 is a flowchart for classifying TCP / IP requests.

도 5는 가상 2차 TCP/IP 요청의 생성을 시뮬레이팅하는 플로우차트이다.5 is a flowchart that simulates the generation of a virtual secondary TCP / IP request.

도 6은 원 브라우저 활동을 시뮬레이팅하는 프로세스를 나타낸다.6 shows a process for simulating original browser activity.

본 발명에 따르면, 소정 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하는 네트워크 프로브 단말(단말 에이전트)에 의해 네트워크 통신 라인을 트레킹하는 방법에 있어서, 상기 네트워크 통신 라인을 액세싱하는 단계, 상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷을 트레이싱하는 단계, 소정 IP 어드레스에 관한 TCP/IP 데이터 패킷(식별된 데이터 패킷)을 선택하는 단계, 상기 식별된 데이터 패킷으로부터 새로운 액세싱에 대한 현재 요청들(원 요청들)을 선택하는 단계, 상기 식별된 데이터 패킷으로부터 새로운 어드레스들을 나타내는 현재의 웹 페이지 컴포넌트(새로운 네비게이션 컴포넌트)를 선택하는 단계, 상기 새로운 네비게이션 컴포넌트를 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트)를 포함함 -로 분할하는 단계, 상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하는 단계 - 상기 기준은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -, 상기 식별된 데이터 패킷으로부터 상기 1차 요청들에 관한 HTML 데이터 파일들(각각이 1차 응답들임)을 선택하는 단계, 상기 각각의 1차 응답에 따라 가상의 2차 요청들을 발생하는 단계, 상기 식별된 데이터 패킷으로부터 상기 가상의 2차 요청들에 관한 응답들(각각이 2차 응답임)을 선택하는 단계, 및 상기 각각의 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계를 포함한다.According to the present invention, a method of trekking a network communication line by a network probe terminal (terminal agent) simulating browser (original browser) activity of a predetermined terminal, the method comprising: accessing the network communication line, the communication line Tracing a TCP / IP data packet routed through a network, selecting a TCP / IP data packet (identified data packet) for a given IP address, and presenting requests for new access from the identified data packet ( Original requests), a current web page component (new navigation component) representing new addresses from the identified data packet, the new navigation component in two categories-the categories are embedded objects Or frames (false new components) Dividing the original requests into primary or secondary requests based on a criterion, wherein the original requests are true to the new component. Or the original requests do not match any new connection component and belong to the HTTP or POST type; The original requests match the false component or the original requests do not match any new connection component and do not belong to the HTTP or POST type-an HTML data file relating to the primary requests from the identified data packet , Each of which is a primary response, generating virtual secondary requests in accordance with each primary response, and responding to the virtual secondary requests from the identified data packet. Each being a secondary response), and simulating a web page presentation on the terminal agent according to the respective secondary responses.

도 1을 참조하여, 단말 01, 02, …가 동일한 통신 라인에 접속되고, 통신 라인이 내부 네트워크(인트라넷) 또는 인터넷과 같은 외부 네트워크로서 사용된다고 가정하자. 본 발명에 따르면, 지정된 네트워크 프로브(이하 "단말 에이전트"라고 함)를 데이터 통신 라인에 접속하는 것이 제안된다. 대안적으로, 단말 01, 02 등과 단말 에이전트가 다른 데이터 통신 라인에 접속되거나 다른 로컬 네트워크에 배치될 수 있다.1, the terminal 01, 02,... Is connected to the same communication line, and the communication line is used as an internal network (intranet) or an external network such as the Internet. According to the present invention, it is proposed to connect a designated network probe (hereinafter referred to as "terminal agent") to the data communication line. Alternatively, terminal 01, 02 and the like may be connected to other data communication lines or deployed in another local network.

단말 에이전트 동작의 일반적인 개요는 도 2에 설명된다.A general overview of the terminal agent operation is described in FIG.

단말 에이전트는 통신 라인을 통과하는 모든 데이터 프레임에 노출된다. 데이터 프레임은 단말들 간 또는 인터넷 서버와 같은 외부 소스로의 외부 데이터 송신간에 전송된 정보를 포함할 수 있다.The terminal agent is exposed to every data frame passing through the communication line. The data frame may include information transmitted between terminals or between external data transmissions to an external source such as an internet server.

ISP 또는 사적 조직의 네트워크와 같은 데이터 통신 라인의 "소유자"가 실시간으로 인터넷을 서핑할 때 소정의 단말의 실제의 통신 활동을 모니터링하는데 관심이 있다.There is an interest in monitoring the actual communication activity of a given terminal when the "owner" of a data communication line, such as an ISP or private network, surfs the Internet in real time.

단말 에이전트의 동작은 먼저 TCP/IP 데이터 패킷을 트레이싱하는 데이터 프레임을 분석한다. 도 3에 나타낸 바와 같이, 데이터 분석은 다른 프로토콜 분류 체계(인터넷 프로토콜의 RFC 0793 참조)에 따라 처리된다, 즉, 먼저 로컬 네트워크 프로토콜을 분석하고 외부 데이터 송신(게이트웨이 레벨)을 필터링하고, 인터넷 프로토콜(IP)을 식별하고 마지막으로 "호스트 레벨"의 TCP(Transition Control Protocol) 데이터 패킷을 검출한다.The operation of the terminal agent first analyzes the data frame tracing the TCP / IP data packet. As shown in Fig. 3, data analysis is handled according to another protocol classification scheme (see RFC 0793 of the Internet Protocol), i.e. first analyzing the local network protocol and filtering external data transmissions (gateway level), IP) and finally detects a "host level" Transition Control Protocol (TCP) data packet.

데이터 패킷의 IP 헤더를 분석함으로써, 요청하는 단말과 메시지 도착지의 IP 어드레스가 식별된다. 통신 라인의 소유자가 쉽게 IP 어드레스를 사용자 단말로 관련시킬 수 있다. 그러므로, 다음 프로세싱을 모든 다른 관련 없는 데이터 패킷을 필터아웃하고 하나의 선택된 단말(이하 "식별된 데이터 패킷"이라 함)의 데이터 송신으로 제안할 수 있다.By analyzing the IP header of the data packet, the IP address of the requesting terminal and the message destination is identified. The owner of the communication line can easily associate an IP address with the user terminal. Therefore, the next processing may suggest to filter out all other irrelevant data packets and to transmit data of one selected terminal (hereinafter referred to as "identified data packet").

식별된 데이터 패킷은 완전한 관리와 데이터 통신 포트의 제어가 가능한 RFC 079 표준에 따라 더 분석된다.The identified data packets are further analyzed in accordance with the RFC 079 standard, which allows full management and control of the data communication port.

TCP 데이타 통신 포트를 관리하는 공지의 루틴에 따르면, 통상의 브라우저, 예를 들면 인터넷 익스플로러에 의해 처리되는 바와 같이, 브라우저를 구동하는 단말은 모든 데이타 통신의 근원이다. 예를 들면, YAHOO! 홈 페이지용 요청이 있는 단말이 네트워크를 통해 YAHOO! 서버에 요청을 전송한다고 가정해 보자. 이에 응답하여, 서버는 야후(yahoo) 홈 웹 페이지 컴포넌트의 모든 정보를 포함하는 HTML 데이타 파일을 전송한다. 따라서, 브라우저는 새로운 통신 "가상(virtual)" 포트를 오픈함으로써 웹 페이지의 모든 컴포넌트들을 수신하기 위한 새로운 요청을 전송하고, 각 포트는 동일 웹 페이지의 상이한 컴포넌트들을 전송하는데 사용된다. 모든 데이타 요청과 각 응답에 노출된 "아웃사이더(outsider)" 단말은 예를 들면 완벽한 YAHOO! 홈 페이지를 요구하는 초기 "1차(primary)" 요청과 그 컴포넌트들을 수신하기 위한 "2차" 요청 사이를 구별할 수 없다. "아웃사이더" 조사 단말에 의해 최초 브라우저의 활동을 시뮬레이팅하는 경우, 예를 들면 1차 요청을 식별하는 것이 필수적이다.According to known routines for managing TCP data communication ports, the terminal running the browser is the source of all data communication, as handled by a conventional browser, for example Internet Explorer. For example, YAHOO! The terminal with the request for the home page connects to the YAHOO! Suppose you send a request to a server. In response, the server sends an HTML data file that contains all the information of the yahoo home web page component. Thus, the browser sends a new request to receive all the components of the web page by opening a new communication "virtual" port, each port being used to send different components of the same web page. All data requests and "outsider" terminals exposed in each response are, for example, perfect YAHOO! It is not possible to distinguish between an initial "primary" request that requires a home page and a "secondary" request to receive its components. When simulating the activity of the original browser by the "outsider" survey terminal, it is necessary to identify the primary request, for example.

도 4는 1차 오청과 2차 요청을 구별하기 위한 프로세스를 도시한다. 최초 요청들은 하이퍼링크 등을 선택하는, 사용자에 의해 새로운 URL을 엔터하는 것과 같은 상이한 동작들로부터 비롯된다. 따라서, 동일한 것을 검출하기 위하여, 동일 IP 어드레스에 전송된 이전 정보를 분석해야만 한다. 단말에 의해 수신된 웹 페이지의 모든 새로운 네비게이션 컴포넌트(브라우저를 새로운 위치로 어드레싱함)는 그들의 타입에 따라 분류되고, 모든 내장된 객체, 프레임 등은 "거짓(false)" 컴포넌트로서 표시되는 반면, 하이퍼링크는 "참(true)" 컴포넌트로서 표시된다. 모든 데이타는 나중 사용을 위하여 유입 응답 버퍼 데이타베이스에 저장된다.4 shows a process for distinguishing a primary false positive from a secondary request. Initial requests originate from different actions, such as entering a new URL by the user, selecting a hyperlink or the like. Thus, to detect the same one must analyze previous information sent to the same IP address. All new navigation components (addressing browsers to new locations) of web pages received by the terminal are classified according to their type, and all embedded objects, frames, etc. are displayed as "false" components, while hyper The link is marked as a "true" component. All data is stored in the incoming response buffer database for later use.

TCP 분석에 따라 새로운 접속에 대한 요청을 식별했을 때, 요청은 유입 응답 버퍼내의 각 네비게이션 컴포넌트(RNC)에 따라 검사된다. 만일 RNC가 "거짓"으로서 표시된 경우에는, 요청이 무시되고; 만일 상기 요청에 관련한 RNC가 없는 경우에는, 접속 타입이 식별되어야만 한다. 만일 접속이 HTML 타입 또는 "포스트(post)" 타입인 경우에는, 1차 요청으로 분류된다.When identifying a request for a new connection according to the TCP analysis, the request is checked according to each navigation component (RNC) in the incoming response buffer. If the RNC is marked as "false", the request is ignored; If there is no RNC associated with the request, the connection type must be identified. If the connection is of HTML type or "post" type, it is classified as a primary request.

단말의 움직임을 보고 관찰하기 위하여, 모든 "최초" 브라우저 활동은 재구성되어야 한다. 이를 위하여, "가상" 브라우저를 사용할 것이 제안되었다. 이 가상 브라우저는 인터넷으로부터 웹 페이지를 실시간으로 다운로드하는 "실제" 브라우저의 모든 능력을 가진다. 그러나, 인터넷을 통한 접속은 인터넷 서버와의 실제 데이타 교환은 없지만, 단지 원 "실제" 브라우저의 활동을 시뮬레이팅하기만 한다는 점에서 가상적이다.In order to see and observe the movement of the terminal, all "first" browser activity must be reconfigured. For this purpose, it has been proposed to use "virtual" browsers. This virtual browser has all the capabilities of a "real" browser to download web pages in real time from the Internet. However, the connection over the Internet is virtual in that there is no actual data exchange with the Internet server, but only simulating the activity of the original "real" browser.

가상 브라우저의 첫번째 기능은 도 5에 도시되어 있다. 브라우저는 "실제"브라우저의 모든 1차 요청을 수신한다. 이들 1차 요청과 인터넷으로부터의 각각의 최초 응답은 통상의 브라우저 동작에 따라 분석되고 처리된다. 그러나, 2차 가상 요청의 결과(웹 페이지 컴포넌트들을 다운로딩하는 프로세스를 완료하는데 사용된 통상의 브라우저에서)는 통상적으로 인터넷을 통해 적절한 서버로 직접 전송되지 않지만, 가상의 "2차" 요청 버퍼 데이타베이스에 저장된다.The first function of the virtual browser is shown in FIG. The browser receives all primary requests of the "real" browser. These primary requests and each initial response from the Internet are analyzed and processed according to normal browser operation. However, the result of the secondary virtual request (in a conventional browser used to complete the process of downloading web page components) is not typically sent directly to the appropriate server via the Internet, but the virtual "secondary" request buffer data. Stored in the base.

가상의 브라우저 접속이 "실제"가 아니라고 할지라도, 포트 접속을 오픈하고 제어하는 모든 TCP 프로토콜 관리는 접속이 "실제"인 것과 같이 단말 중개에 의해 처리된다.Even if the virtual browser connection is not "real", all TCP protocol management to open and control the port connection is handled by the terminal broker as if the connection is "real".

가상 브라우저 내의 웹 페이지들을 시뮬레이팅하고 제공하는 최종 프로세스는 도 6에 추가로 도시되어 있다. 통신 라인을 통해 유입되는 모든 원 2차 응답은 분석되고 유입 응답 버퍼 데이타베이스에 기록된다. 가상 요청은 도달순으로 유입 응답 버퍼 데이타베이스에 저장된 각각의 2차 응답에 비교된다. 만일 각각의 2차 응답이 버퍼내에 이미 존재하고 있다면, 이들 응답은 가상 브라우저로 전송되고 각 웹 페이지 컴포넌트의 가상 화상을 제공하는 처리(통상의 브라우저 동작에 따름)를 행한다. 그 결과, 단말 중개는 원 단말에 의해 수행된 것과 같이 인터넷 웹 페이지를 다운로딩하는 정확한 처리를 실시간으로 시뮬레이팅한다.The final process of simulating and serving web pages in a virtual browser is further illustrated in FIG. All original secondary responses coming through the communication line are analyzed and recorded in the incoming response buffer database. The virtual request is compared to each secondary response stored in the incoming response buffer database in arrival sequence. If each secondary response already exists in the buffer, these responses are sent to the virtual browser and perform processing (according to normal browser operation) to provide a virtual image of each web page component. As a result, terminal intermediation simulates in real time the exact process of downloading an Internet web page as performed by the original terminal.

각 응답이 유입 응답 버퍼 데이타베이스내에 나타나지 않는 경우, 원 로컬 캐시의 움직임은 추정된다. 만일 원 로컬 캐시가 상기 가상 요청의 관점에서 사용되지 않았다면, 원 2차의 각 응답이 도달할 때까지 버퍼 데이타베이스에 보류된다. 이와는 반대로, 실제 로컬 캐시가 응답에 관련하여 사용되었다면, 가상 브라우저의로컬 캐시는 조사되고, 각 2차 응답이 로컬 캐시 내에 존재하는 경우, 각각의 응답은 가상 브라우저에 전송되고 상술한 바와 같이 처리된다. 각각의 응답이 가상 캐시내에 존재하지 않는 경우, 다음 대체물 중 어느 하나가 적용될 수도 있다. 단말 중개의 "패시브(passive)" 버젼에 따르면, "미싱(missing)" 응답을 찾기 위한 어떠한 추가 동작도 취해지지 않고, "에러" 메시지는 실제 단말에 나타난 웹 페이지 컴포넌트 대신에 에이전트 단말에 나타날 것이다. 이 버젼에 따르면, 실제 단말의 시뮬레이션은 완벽하지 않지만 움직임을 탭핑(tapping)하는 것은 검출할 수 없다. 다른 "활동" 버젼에 따르면, 단말 중개는 웹 페이지 서버를 어드레스하여 "미싱" 응답을 요청한다. 이 버젼이 단말 중개로 하여금 실제 단말 활동의 보다 정확한 화상을 제공할 수 있다고 할지라도, 탭핑 활동을 검출할 수 있는 보다 숙련된 단말 사용자들이 트레이싱가능하다.If each response does not appear in the incoming response buffer database, the movement of the original local cache is estimated. If the original local cache was not used in terms of the virtual request, it is held in the buffer database until each response of the original secondary is reached. In contrast, if the actual local cache was used in connection with the response, then the local cache of the virtual browser is examined, and if each secondary response is present in the local cache, each response is sent to the virtual browser and processed as described above. . If each response does not exist in the virtual cache, one of the following alternatives may apply. According to the "passive" version of the terminal broker, no further action is taken to find a "missing" response, and the "error" message will appear on the agent terminal instead of the web page component present on the actual terminal. . According to this version, the simulation of the actual terminal is not perfect but the tapping of the movement cannot be detected. According to another "active" version, the terminal broker requests a "missing" response by addressing the web page server. Although this version may allow the terminal broker to provide a more accurate picture of the actual terminal activity, more experienced terminal users who can detect the tapping activity are traceable.

본 발명의 수행의 추가 모드에 따르면, 관련 웹 페이지 데이타 패킷에는 물론 관련 메시지 데이타 패킷, 예를 들면 E-메일 또는 채팅을 트레이싱하고 탭하도록 되어 있다. 그러한 탭핑을 실행하기 위하여, 상술한 바와 같은 방법 및 원리들은 웹 페이지에 대한 요청 이외의 네트워크를 통해 메시지를 송수신하기 위한 요청에 적용된다. 그러한 요청과 각각의 응답을 분석하는 프로세스는 캐시 메모리 활동을 체크할 필요가 없게 되기 때문에 보다 합리적으로 되며, 드런 정보의 정의에 의해 항상 새롭게 된다.According to a further mode of implementation of the invention, tracing and tapping of relevant web page data packets as well as related message data packets, for example e-mails or chats, is provided. In order to perform such tapping, the methods and principles as described above apply to requests for sending and receiving messages over a network other than a request for a web page. The process of analyzing such requests and their responses becomes more reasonable because there is no need to check cache memory activity and is always updated by the definition of drone information.

최종적으로, 상술한 실시예가 인터넷 통신 환경에 관한 것이라는 것을 알 수 있어야 한다. 그러나, 본 발명은 방대한 관점에서 위상, 셀룰러 등과 같은 일반적인 컴퓨터화된 네트워크 통신에 등가적으로 적용가능하다.Finally, it should be appreciated that the embodiment described above relates to an internet communication environment. However, the present invention is equally applicable to general computerized network communications such as topologies, cellular, etc. in a broad sense.

상술한 설명이 많은 상세를 포함하고 있지만, 이들은 본 발명의 범위에 대한 제한으로서 해석되지 않아야 하며, 바람직한 실시예의 일례로서 해석되어야 한다. 본 분야의 숙련된 자들이라면 범위 내에 있는 다른 가능한 변화를 고려할 것이다. 따라서, 본 발명의 범위는 설명된 실시예에 의해서만 결정되는 것이 아니라 첨부된 청구범위 및 이들의 법적인 등가물에 의해 결정되어야 한다.Although the foregoing description contains many details, these should not be construed as limitations on the scope of the invention, but rather as examples of preferred embodiments. Those skilled in the art will consider other possible variations within the scope. Accordingly, the scope of the invention should not be determined solely by the described embodiments, but should be determined by the appended claims and their legal equivalents.

Claims (18)

소정 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하는 네트워크 프로브 단말(단말 에이전트)에 의해 네트워크 통신 라인을 트레킹하는 방법에 있어서,A method of trekking a network communication line by a network probe terminal (terminal agent) simulating browser (original browser) activity of a given terminal, the method comprising: 상기 네트워크 통신 라인을 액세싱하는 단계,Accessing the network communication line, 상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷을 트레이싱하는 단계,Tracing a TCP / IP data packet routed over the communication line, 소정 IP 어드레스에 관한 TCP/IP 데이터 패킷(식별된 데이터 패킷)을 선택하는 단계,Selecting a TCP / IP data packet (identified data packet) for a predetermined IP address, 상기 식별된 데이터 패킷으로부터 새로운 접속에 대한 현재 요청들(원 요청들)을 선택하는 단계,Selecting current requests (original requests) for a new connection from the identified data packet, 상기 식별된 데이터 패킷으로부터 새로운 어드레스들을 나타내는 현재의 웹 페이지 컴포넌트(새로운 네비게이션 컴포넌트)를 선택하는 단계,Selecting a current web page component (new navigation component) representing new addresses from the identified data packet, 상기 새로운 네비게이션 컴포넌트를 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트)를 포함함 -로 분할하는 단계,Dividing the new navigation component into two categories, the categories comprising embedded objects or frames (false new components) and hyperlinks (true new components), 상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하는 단계 - 상기 기준은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -,Dividing the original requests into primary or secondary requests according to a criterion, wherein the criterion is that the original requests are indeed matched to the new component or the original requests are not matched to any new connected component. Belongs to the HTTP or POST type; The original requests match the false component, or the original requests do not match any new connection component and do not belong to HTTP or POST type; 상기 식별된 데이터 패킷으로부터 상기 1차 요청들에 관한 HTML 데이터 파일들(각각이 1차 응답들임)을 선택하는 단계,Selecting HTML data files (each of which are primary responses) relating to the primary requests from the identified data packet; 상기 각각의 1차 응답에 따라 가상 2차 요청들을 발생하는 단계,Generating virtual secondary requests in accordance with each primary response; 상기 식별된 데이터 패킷으로부터 상기 2차 가상 요청들에 관한 응답들(각각이 2차 응답임)을 선택하는 단계, 및Selecting responses from the identified data packet regarding each of the secondary virtual requests, each being a secondary response, and 상기 각각의 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계Simulating a web page presentation on the terminal agent according to the respective secondary responses 를 포함하는 트레킹 방법.Trekking method comprising a. 제1항에 있어서,The method of claim 1, 임의의 원 응답들 각각에 현재 매칭되지 않는 가상 2차 요청들(비응답 2차 요청들)을 선택하는 단계,Selecting virtual secondary requests (non-responsive secondary requests) that do not currently match each of any original responses, 원 브라우저 로컬 캐시(원 캐시)가 상기 비응답 2차 요청들에 관해 사용된 경우 상기 단말 에이전트의 콘텐츠 형태의 로컬 캐시(가상 캐시)를 검색하는 단계,Retrieving a local cache (virtual cache) in the form of the content of the terminal agent when an original browser local cache (original cache) is used for the non-responsive secondary requests, 상기 가상 캐시가 상기 비응답 2차 요청들에 관한 데이터를 포함하는 경우 상기 데이터에 따라 상기 에이전트 단말상에 웹 페이지 프리젠테이션을 시뮬레이팅하는 단계, 및Simulating a web page presentation on the agent terminal in accordance with the data if the virtual cache includes data regarding the non-responsive secondary requests, and 상기 가상 캐시가 상기 비응답 2차 요청들에 관한 데이터를 포함하지 않는 경우 상기 에이전트 단말상의 각각의 장소에 에러 메시지들을 표시하는 단계Displaying error messages at each location on the agent terminal if the virtual cache does not contain data relating to the unresponsive secondary requests. 를 더 포함하는 트레킹 방법.Trekking method comprising more. 제2항에 있어서, 상기 가상 캐시가 상기 데이터를 포함하지 않는 경우 상기 비응답 2차 요청들에 관한 각각의 시뮬레이트된 응답들을 수신하고 이를 표시하기 위해, 적절한 인터넷 서버로 상기 통신 라인을 통해 어드레싱하는 단계를 더 포함하는 트레킹 방법.3. The method of claim 2, wherein if the virtual cache does not contain the data, it is addressed via the communication line to a suitable internet server to receive and indicate respective simulated responses regarding the non-responsive secondary requests. The trekking method further comprises a step. 제1항에 있어서,The method of claim 1, 상기 식별된 데이터 패킷으로부터 네트워크 메시지에 관한 데이터(예컨대, 전자메일; 메시지 데이터)를 선택하는 단계,Selecting data (eg, e-mail; message data) about a network message from the identified data packet; 상기 메시지 데이터를 텍스트 데이터 파일로 변환하는 단계, 및Converting the message data into a text data file, and 상기 텍스트 데이터 파일을 상기 단말 에이전트상에 표시하는 단계Displaying the text data file on the terminal agent 를 더 포함하는 트레킹 방법.Trekking method comprising more. 제1항에 있어서, 상기 네트워크는 LAN(Local Area Network)이며, 상기 단말은 확장된 통신 라인에 접속되는 트레킹 방법.The method of claim 1, wherein the network is a local area network (LAN), and the terminal is connected to an extended communication line. 제1항에 있어서, 상기 통신 라인은 외부 통신 라인, 예컨대 전화선, IZDN 라인, 광학 라인 등인 트레킹 방법.The method of claim 1 wherein said communication line is an external communication line, such as a telephone line, an IZDN line, an optical line, or the like. 제1항에 있어서, 상기 네트워크는 LAN이며, 상기 단말 에이전트는 상기 소정의 단말 위치와 다른 위치에 위치하는 트레킹 방법.2. The method of claim 1 wherein said network is a LAN and said terminal agent is located at a location different from said predetermined terminal location. 제1항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 제공자(ISP)에 의해 식별되는 트레킹 방법.The method of claim 1 wherein said predetermined IP address is identified by a communication line provider (ISP). 제1항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 소유자에 의해 식별되는 트레킹 방법.The method of claim 1 wherein the predetermined IP address is identified by a communication line owner. 제1항에 있어서, 상기 소정의 IP 어드레스는 웹 사이트 방문자의 어드레스이며 웹사이트 소유자에 의해 식별되는 트레킹 방법.The method of claim 1 wherein the predetermined IP address is the address of a website visitor and is identified by a website owner. 네트워크 통신 라인을 트레킹하며 소정의 단말의 브라우저(원 브라우저) 활동을 시뮬레이팅하기 위한 네트워크 프로브 단말에 있어서,A network probe terminal for tracking a network communication line and simulating browser (original browser) activity of a given terminal, 상기 네트워크 통신 라인을 액세싱하기 위한 접속 수단,Connecting means for accessing said network communication line, 상기 통신 라인을 통해 라우팅된 TCP/IP 데이터 패킷들을 트레이싱하기 위한 모니터링 수단,Monitoring means for tracing TCP / IP data packets routed through the communication line, 소정의 IP 어드레스에 관한 TCP/IP 데이터 패킷들(식별된 데이터 패킷들)로부터 새로운 어드레스들을 나타내는 웹 페이지 컴포넌트들(새로운 네비게이션 컴포넌트들)과 새로운 접속 요청들(원 요청들)을 선택하기 위한 제1 필터링 모듈,A first for selecting web connection components (new navigation components) and new connection requests (original requests) indicating new addresses from TCP / IP data packets (identified data packets) for a given IP address; Filtering module, 상기 새로운 네비게이션 컴포넌트들을 2개의 카테고리들 - 상기 카테고리들은 내장된 객체들 또는 프레임들(거짓의 새로운 컴포넌트들)과, 하이퍼링크(참의 새로운 컴포넌트들)을 포함함 -로 분할하기 위한 제1 소팅 수단,First sorting means for dividing the new navigation components into two categories, the categories comprising embedded objects or frames (false new components) and hyperlinks (true new components) , 상기 원 요청들을 기준에 따라 1차 또는 2차 요청들로 분할하기 위한 제2 소팅 수단 - 상기 기준들은, 상기 원 요청들이 상기 새로운 컴포넌트에 참으로 매칭되거나, 또는 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하며; 상기 원 요청들이 상기 거짓 컴포넌트에 매칭되거나, 상기 원 요청들이 임의의 새로운 접속 컴포넌트에 매칭되지 못하고 HTTP 또는 POST 타입에 속하지 않는 것임 -Second sorting means for dividing the original requests into primary or secondary requests based on a criterion, wherein the criteria are true that the original requests match the new component or that the original requests are any new connection component. Does not match and belongs to the HTTP or POST type; The original requests match the false component, or the original requests do not match any new connection component and do not belong to the HTTP or POST type- 상기 식별된 데이터 패킷으로부터 1차 요청들에 관한 HTML 데이터 파일(1차 응답들)을 선택하기 위한 분류 모듈,A classification module for selecting an HTML data file (primary responses) for primary requests from the identified data packet; 상기 각각의 1차 응답에 따라 가상 2차 요청들을 생성하기 위한 요청 발생 모듈,A request generation module for generating virtual secondary requests in accordance with each primary response, 상기 식별된 데이터 패킷들로부터 2차 가상 요청들에 관한 응답들(2차 응답들)을 선택하기 위한 2차 필터링 모듈, 및A secondary filtering module for selecting responses (secondary responses) for secondary virtual requests from the identified data packets, and 상기 2차 응답들에 따라 상기 단말 에이전트상에 웹 페이지 프리젠테이션을 시뮬레이팅하기 위한 표시 수단Display means for simulating a web page presentation on the terminal agent according to the secondary responses 을 포함하는 네트워크 프로브 단말.Network probe terminal comprising a. 제11항에 있어서, 상기 필터링 모듈은 임의의 원 요청들 각각에 현재 매칭되지 않는 가상 2차 요청들(비응답 2차 요청들)을 선택하기 위한 수단을 포함하는 네트워크 프로브 단말.12. The network probe terminal of claim 11, wherein the filtering module comprises means for selecting virtual secondary requests (non-responsive secondary requests) that do not currently match each of any original requests. 제11항에 있어서, 상기 원 브라우저 로컬 캐시(원 캐시)가 상기 비응답 2차 요청들에 응답하여 사용되는 경우 단말 에이전트 로컬 캐시를 활성화하기 위한 캐시 모듈을 더 포함하는 네트워크 프로브 단말.12. The network probe terminal of claim 11, further comprising a cache module for activating a terminal agent local cache when the original browser local cache (original cache) is used in response to the non-responsive secondary requests. 제13항에 있어서, 상기 통신 라인을 통해 적절한 인터넷 서버에 어드레싱하며, 상기 가상 로컬 캐시가 데이터를 포함하지 않은 경우 상기 비응답 2차 요청들에 관한 시뮬레이트된 응답들 각각을 수신하기 위한 검색 모듈을 더 포함하는 네트워크 프로브 단말.14. The search module of claim 13, further comprising: a search module for addressing an appropriate internet server via the communication line and for receiving each of the simulated responses regarding the unresponsive secondary requests if the virtual local cache does not contain data. Network probe terminal further comprising. 제11항에 있어서, 식별된 데이터 패킷으로부터 네트워크 메시지들에 관한 데이터(예컨대 전자 메일; 메시지 데이터)를 선택하며, 상기 메시지 데이터를 텍스트 데이터 파일로 변환하며, 상기 텍스트 데이터 파일을 상기 단말상에 표시하기 위한 전자 메시지 모듈을 더 포함하는 네트워크 프로브 단말.12. The method of claim 11, wherein the data relating to network messages (e.g. e-mail; message data) is selected from the identified data packet, the message data is converted into a text data file, and the text data file is displayed on the terminal. The network probe terminal further comprises an electronic message module for. 제11항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 제공자(ISP)에 의해 식별되는 네트워크 프로브 단말.The network probe terminal of claim 11, wherein the predetermined IP address is identified by a communication line provider (ISP). 제11항에 있어서, 상기 소정의 IP 어드레스는 통신 라인 소유자에 의해 식별되는 네트워크 프로브 단말.12. The network probe terminal of claim 11, wherein the predetermined IP address is identified by a communication line owner. 제11항에 있어서, 상기 소정의 IP 어드레스들은 웹 사이트 방문자들의 어드레스이며 웹 사이트 소유자에 의해 식별되는 네트워크 프로브 단말.The network probe terminal of claim 11, wherein the predetermined IP addresses are addresses of web site visitors and are identified by a web site owner.
KR1020027001034A 2000-05-24 2001-05-23 Method of surveilling internet communication KR20020035840A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IL136324 2000-05-24
IL13632400A IL136324A0 (en) 2000-05-24 2000-05-24 Method of surveilling internet communication
PCT/IL2001/000471 WO2001091412A2 (en) 2000-05-24 2001-05-23 Method of surveilling internet communication

Publications (1)

Publication Number Publication Date
KR20020035840A true KR20020035840A (en) 2002-05-15

Family

ID=11074165

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027001034A KR20020035840A (en) 2000-05-24 2001-05-23 Method of surveilling internet communication

Country Status (10)

Country Link
US (1) US7216162B2 (en)
EP (2) EP2028818A3 (en)
JP (1) JP4708662B2 (en)
KR (1) KR20020035840A (en)
CN (1) CN1185843C (en)
AT (1) ATE413759T1 (en)
AU (1) AU2001262617A1 (en)
DE (1) DE60136454D1 (en)
IL (1) IL136324A0 (en)
WO (1) WO2001091412A2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457688B1 (en) * 2002-08-06 2004-11-17 에스케이텔레텍주식회사 Monitoring-phone and monitoring-method for navigation of internet contents
KR100556355B1 (en) * 2002-11-19 2006-03-03 엘지전자 주식회사 Serving GPRS Support Node having a packet wiretapping function and a wiretapping method using the SGSN
KR100681000B1 (en) * 2004-12-06 2007-02-09 한국전자통신연구원 Apparatus and method for measuring per-flow information of traffic
KR100893026B1 (en) * 2007-07-23 2009-04-15 에스케이 텔레콤주식회사 Packet Analysis Apparatus for classifying page of IP packet and thereof method
KR100920304B1 (en) * 2007-11-26 2009-10-08 에스케이 텔레콤주식회사 Object creating method and device in packet data communication
KR101641637B1 (en) * 2016-02-29 2016-07-21 주식회사 티맥스 소프트 Method and application performance monitoring device for monitoring transaction by analyzing packets in the packet processing system

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8335860B2 (en) * 2002-12-19 2012-12-18 Nokia Corporation Filtering application services
US8127356B2 (en) * 2003-08-27 2012-02-28 International Business Machines Corporation System, method and program product for detecting unknown computer attacks
CN100359858C (en) * 2003-12-09 2008-01-02 华为技术有限公司 Network tracking system and tracking control method
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
US8166554B2 (en) 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US8024779B2 (en) * 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US9584522B2 (en) * 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US9210036B2 (en) 2004-05-25 2015-12-08 University Of Florida Metric driven holistic network management system
US9143393B1 (en) 2004-05-25 2015-09-22 Red Lambda, Inc. System, method and apparatus for classifying digital data
US8094790B2 (en) 2005-05-18 2012-01-10 Mattersight Corporation Method and software for training a customer service representative by analysis of a telephonic interaction between a customer and a contact center
US8094803B2 (en) 2005-05-18 2012-01-10 Mattersight Corporation Method and system for analyzing separated voice data of a telephonic communication between a customer and a contact center by applying a psychological behavioral model thereto
EP1868321B1 (en) * 2006-06-12 2016-01-20 Mitsubishi Denki Kabushiki Kaisha In-line content analysis of a TCP segment stream
US8799447B2 (en) * 2006-10-18 2014-08-05 International Business Machines Corporation Notarizing packet traces
US8718262B2 (en) 2007-03-30 2014-05-06 Mattersight Corporation Method and system for automatically routing a telephonic communication base on analytic attributes associated with prior telephonic communication
US8023639B2 (en) 2007-03-30 2011-09-20 Mattersight Corporation Method and system determining the complexity of a telephonic communication received by a contact center
JP4943929B2 (en) * 2007-04-24 2012-05-30 トーテックアメニティ株式会社 Network forensic system, network monitoring method, and MAC address sampling method
US10419611B2 (en) 2007-09-28 2019-09-17 Mattersight Corporation System and methods for determining trends in electronic communications
US20100281389A1 (en) * 2007-10-29 2010-11-04 Hutchinson Kevin P System for measuring web traffic
US20090112976A1 (en) * 2007-10-29 2009-04-30 Hutchinson Kevin P Method for measuring web traffic
US7752308B2 (en) * 2007-10-30 2010-07-06 Hutchinson Kevin P System for measuring web traffic
EP2173062A1 (en) * 2008-10-02 2010-04-07 Siemens Aktiengesellschaft Passive monitoring communication device
CN101788982B (en) * 2009-01-22 2013-03-06 国际商业机器公司 Method of cross-domain interaction and for protecting Web application in unmodified browser and system thereof
IL201130A (en) * 2009-09-23 2013-09-30 Verint Systems Ltd Systems and methods for large-scale link analysis
IL202686A (en) * 2009-12-10 2016-06-30 Verint Systems Ltd System and method for mass link analysis using rule engines
IL203628A (en) * 2010-01-31 2015-09-24 Verint Systems Ltd Systems and methods for web decoding
IL205394A (en) 2010-04-28 2016-09-29 Verint Systems Ltd System and method for automatic identification of speech coding scheme
EP2403288B1 (en) 2010-04-28 2018-05-23 Verint Systems Ltd. System and method for determining commonly used communication terminals and for identifying noisy entities in large-scale link analysis
IL206240A0 (en) 2010-06-08 2011-02-28 Verint Systems Ltd Systems and methods for extracting media from network traffic having unknown protocols
US8489735B2 (en) * 2010-08-31 2013-07-16 Sap Ag Central cross-system PI monitoring dashboard
IL209008A (en) 2010-10-31 2015-09-24 Verint Systems Ltd System and method for ip target traffic analysis
IL210897A (en) 2011-01-27 2017-12-31 Verint Systems Ltd Systems and methods for flow table management
IL210900A (en) 2011-01-27 2015-08-31 Verint Systems Ltd System and method for efficient classification and processing of network traffic
IL210899A (en) 2011-01-27 2015-08-31 Verint Systems Ltd System and method for decoding traffic over proxy servers
IL212344A (en) 2011-04-14 2015-03-31 Verint Systems Ltd System and method for selective inspection of encrypted traffic
IL212511A (en) 2011-04-27 2016-03-31 Verint Systems Ltd System and method for keyword spotting using multiple character encoding schemes
IL214360A (en) 2011-07-31 2016-05-31 Verint Systems Ltd System and method for main page identification in web decoding
IL216059A (en) 2011-10-31 2016-11-30 Verint Systems Ltd System and method for target profiling using social network analysis
IL216058B (en) 2011-10-31 2019-08-29 Verint Systems Ltd System and method for link analysis based on image processing
IL216056B (en) 2011-10-31 2018-04-30 Verint Systems Ltd Combined database system and method
IL219361A (en) 2012-04-23 2017-09-28 Verint Systems Ltd Systems and methods for combined physical and cyber data security
IL219499B (en) 2012-04-30 2019-02-28 Verint Systems Ltd System and method for malware detection
IL221176B (en) * 2012-07-29 2019-02-28 Verint Systems Ltd System and method for passive decoding of social network activity using replica database
EP2693717B1 (en) 2012-07-29 2015-05-06 Verint Systems Limited System and method of high volume rule engine related applications
IL221175A (en) 2012-07-29 2017-08-31 Verint Systems Ltd System and method for automatic provisioning of multi-stage rule-based traffic filtering
IL222574A (en) 2012-10-21 2016-12-29 Verint Systems Ltd System and method for user-privacy-aware communication monitoring and analysis
EP2725512B1 (en) 2012-10-23 2019-03-27 Verint Systems Ltd. System and method for malware detection using multi-dimensional feature clustering
IL222743A (en) 2012-10-29 2017-03-30 Verint Systems Ltd System and method for identifying contacts of a target user in a social network
CN103078768B (en) * 2013-01-10 2016-03-30 深圳市易聆科信息技术有限公司 Based on WEB service system emulation method for supervising and the system of BHO technology
IL224482B (en) 2013-01-29 2018-08-30 Verint Systems Ltd System and method for keyword spotting using representative dictionary
IL224525A (en) 2013-01-31 2017-01-31 Verint Systems Ltd System and method for bit-map based keyword spotting in communication traffic
IL226056A (en) 2013-04-28 2017-06-29 Verint Systems Ltd Systems and methods for keyword spotting using adaptive management of multiple pattern matching algorithms
CN103297291A (en) * 2013-05-08 2013-09-11 携程计算机技术(上海)有限公司 Method and system for monitoring website real-time statuses
IL226747B (en) 2013-06-04 2019-01-31 Verint Systems Ltd System and method for malware detection learning
IL227332B (en) 2013-07-04 2020-08-31 Verint Systems Ltd System and method for automated generation of web decoding templates
IL229154B (en) 2013-10-30 2019-02-28 Verint Systems Ltd System and method for conditional analysis of network traffic
IL230741B (en) * 2014-01-30 2019-11-28 Verint Systems Ltd Systems and methods for keyword spotting using alternating search algorithms
IL230743B (en) * 2014-01-30 2019-09-26 Verint Systems Ltd System and method for extracting identifiers from traffic of an unknown protocol
IL230742A (en) 2014-01-30 2016-09-29 Verint Systems Ltd System and method for extracting user identifiers over encrypted communication traffic
IL232316A (en) 2014-04-28 2017-04-30 Verint Systems Ltd System and method for demographic profiling of mobile terminal users based on network-centric estimation of installed mobile applications and their usage patterns
IL233776B (en) 2014-07-24 2019-02-28 Verint Systems Ltd System and method for range matching
US10931478B2 (en) 2014-10-14 2021-02-23 Mido Holdings Ltd. System and method for distributed flow state P2P setup in virtual networks
US10560842B2 (en) 2015-01-28 2020-02-11 Verint Systems Ltd. System and method for combined network-side and off-air monitoring of wireless networks
IL238001B (en) 2015-03-29 2020-05-31 Verint Systems Ltd System and method for identifying communication session participants based on traffic patterns
IL242218B (en) 2015-10-22 2020-11-30 Verint Systems Ltd System and method for maintaining a dynamic dictionary
IL242219B (en) 2015-10-22 2020-11-30 Verint Systems Ltd System and method for keyword searching using both static and dynamic dictionaries
IL245299B (en) 2016-04-25 2021-05-31 Verint Systems Ltd System and method for decrypting communication exchanged on a wireless local area network
IL248306B (en) 2016-10-10 2019-12-31 Verint Systems Ltd System and method for generating data sets for learning to identify user actions
IL252041B (en) 2017-04-30 2020-09-30 Verint Systems Ltd System and method for tracking users of computer applications
IL252037B (en) 2017-04-30 2021-12-01 Verint Systems Ltd System and method for identifying relationships between users of computer applications
IL256690B (en) 2018-01-01 2022-02-01 Cognyte Tech Israel Ltd System and method for identifying pairs of related application users
IL260986B (en) 2018-08-05 2021-09-30 Verint Systems Ltd System and method for using a user-action log to learn to classify encrypted traffic
CN109189643A (en) * 2018-09-11 2019-01-11 五八有限公司 Monitoring method, device, equipment and the storage medium of request interface response data
US10999295B2 (en) 2019-03-20 2021-05-04 Verint Systems Ltd. System and method for de-anonymizing actions and messages on networks
US11399016B2 (en) 2019-11-03 2022-07-26 Cognyte Technologies Israel Ltd. System and method for identifying exchanges of encrypted communication traffic

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0688122B1 (en) * 1994-06-13 2002-06-19 Agilent Technologies, Inc. (a Delaware corporation) Method and apparatus for determining network delays
JPH08331146A (en) * 1995-06-02 1996-12-13 Hitachi Electron Service Co Ltd Lan analyzer
AU5156898A (en) * 1996-11-07 1998-05-29 Vayu Web, Inc. System and method for displaying information and monitoring communications over the internet
US6377255B1 (en) * 1997-01-24 2002-04-23 Sony Corporation Pattern data generator, pattern data generating method and its medium
JP3343054B2 (en) * 1997-07-01 2002-11-11 ケイディーディーアイ株式会社 Internet compatible link monitor method
US5951643A (en) 1997-10-06 1999-09-14 Ncr Corporation Mechanism for dependably organizing and managing information for web synchronization and tracking among multiple browsers
US6026442A (en) * 1997-11-24 2000-02-15 Cabletron Systems, Inc. Method and apparatus for surveillance in communications networks
CA2338265A1 (en) * 1998-07-21 2000-02-03 Raytheon Company Information security analysis system
US6122665A (en) * 1998-08-26 2000-09-19 Sts Software System Ltd. Communication management system for computer network-based telephones
US6792458B1 (en) * 1999-10-04 2004-09-14 Urchin Software Corporation System and method for monitoring and analyzing internet traffic
US6725263B1 (en) * 2000-03-21 2004-04-20 Level 3 Communications, Inc. Systems and methods for analyzing network traffic
US6584504B1 (en) * 2000-05-26 2003-06-24 Networks Associates Technology, Inc. Method and apparatus for monitoring internet traffic on an internet web page
US6738355B1 (en) * 2000-11-01 2004-05-18 Agilent Technologies, Inc. Synchronization method for multi-probe communications network monitoring

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100457688B1 (en) * 2002-08-06 2004-11-17 에스케이텔레텍주식회사 Monitoring-phone and monitoring-method for navigation of internet contents
KR100556355B1 (en) * 2002-11-19 2006-03-03 엘지전자 주식회사 Serving GPRS Support Node having a packet wiretapping function and a wiretapping method using the SGSN
KR100681000B1 (en) * 2004-12-06 2007-02-09 한국전자통신연구원 Apparatus and method for measuring per-flow information of traffic
KR100893026B1 (en) * 2007-07-23 2009-04-15 에스케이 텔레콤주식회사 Packet Analysis Apparatus for classifying page of IP packet and thereof method
KR100920304B1 (en) * 2007-11-26 2009-10-08 에스케이 텔레콤주식회사 Object creating method and device in packet data communication
KR101641637B1 (en) * 2016-02-29 2016-07-21 주식회사 티맥스 소프트 Method and application performance monitoring device for monitoring transaction by analyzing packets in the packet processing system
US9584390B1 (en) 2016-02-29 2017-02-28 Tmaxsoft.Co., Ltd. Method and application performance monitoring device for monitoring transactions by analyzing packets in packet processing system

Also Published As

Publication number Publication date
ATE413759T1 (en) 2008-11-15
DE60136454D1 (en) 2008-12-18
AU2001262617A1 (en) 2001-12-03
CN1185843C (en) 2005-01-19
IL136324A0 (en) 2001-05-20
EP2028818A2 (en) 2009-02-25
JP2003534721A (en) 2003-11-18
US20020116512A1 (en) 2002-08-22
WO2001091412A2 (en) 2001-11-29
EP1284077A2 (en) 2003-02-19
EP1284077B1 (en) 2008-11-05
US7216162B2 (en) 2007-05-08
JP4708662B2 (en) 2011-06-22
WO2001091412A3 (en) 2002-04-25
CN1386355A (en) 2002-12-18
EP2028818A3 (en) 2010-12-29

Similar Documents

Publication Publication Date Title
JP4708662B2 (en) How to monitor Internet communication
US7953850B2 (en) Monitoring related content requests
US8051163B2 (en) Synthetic transactions based on system history and load
US8656006B2 (en) Integrating traffic monitoring data and application runtime data
US7805510B2 (en) Hierarchy for characterizing interactions with an application
US7454523B2 (en) Geographic location determination including inspection of network address
US8751601B2 (en) User interface that provides relevant alternative links
US20100162350A1 (en) Security system of managing irc and http botnets, and method therefor
US20090174551A1 (en) Internet activity evaluation system
JP2002521748A (en) Information security analysis system
CN108600260A (en) A kind of industry Internet of Things security configuration check method
US20060045019A1 (en) Network testing agent with integrated microkernel operating system
KR100513911B1 (en) Information security analysis system
JP2002007232A (en) Performance testing method and server testing device for www server
Brahmanand et al. A Systematic approach of analysing network traffic using packet sniffing with scapy framework
Thaler et al. An architecture for inter-domain troubleshooting
Chatterjee et al. Transfer Function Modeling in Web Software Fault Prediction Implementing Pre-Whitening Technique
KR20070119813A (en) System for providing internet site ranking information and method thereof
CN117369907A (en) Data processing method, device, storage medium and equipment
Lapier Never fear!
Terplan 3.11 Performance Management of Intranets
KR20110043982A (en) A domain security status displaying device using geographic information and the method thereof

Legal Events

Date Code Title Description
N231 Notification of change of applicant
N231 Notification of change of applicant
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application